El documento presenta el Plan de Gestión de Riesgos de la Institución Educativa N°20478 de Lauriama. En primer lugar, describe la institución y sus objetivos. Luego, identifica los activos informáticos de la institución y los riesgos asociados a los mismos, como incendios, inundaciones, hurto, virus, entre otros. Finalmente, incluye un formato de entrevista para evaluar aspectos de seguridad e infraestructura relacionados a la gestión de riesgos.
Plan de Gestión de Riesgos Informáticos IE Lauriama
1. PLAN DE GESTIÓN DE
RIESGO
1. DESCRIPCIÓN DE LA I.E
I.E LAURIAMA 20478
La Institución
Educativa N°20478 de
Lauriama, cuenta con una
plana de 33 docentes y 5
administrativos,
actualmente se encuentra
dirigida por el Lic. Teodoro
Asencios Castillo.
Teniendo como visión;
Propiciar la Formación
Integral de los estudiantes
con capacidades,
habilidades, destrezas
innovadoras que les permita
participar activamente en el proceso de desarrollo y transformación
que requiere nuestra comunidad.
2. GIRO DEL NEGOCIO
Servicios Educativos a estudiantes del Nivel Primario.
2. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
3. ORGANIGRAMA
MATE
C.T.A
EDTRAB
EDFISICA
CC.SS
COMUNICA
ED.ART.ED
ED.RELIG
COORD.LETRAS
COORDCIENCIAS
ESTUDIANTES
DOCENTES
SUBDIRECCIÓNDE
FORM.GRAL.
DIRECCIÓNIE
SECRETARIA
CONEI
A P A F A
Soportetécnico
DIGETE
MUNICIPIO
ESCOLAR
AUXILIARES
DE
EDUCACION
DESNA
ORGANIGRAMAINSTITUCIONL
UGELNº16
DREL
Jefe(a)de
Laboratorio
3. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
4. OBJETIVOS DE LA I.E
OBJETIVO GENERAL
Brindar una educación integral que garantice el desarrollo cualitativo de
los procesos previa identificación de las necesidades de aprendizaje y
de formación de los estudiantes de la Institución Educativa I.E Lauriama
20478.
OBJETIVOS ESPECIFICOS
Fomentar prácticas democráticas basadas en los principios y valores
universales desde la sana convivencia y la participación de toda la
Institución Educativa.
Desarrollar competencias para crear, liderar, dinamizar, evaluar y
acompañar procesos de participación y trabajo en equipo.
Desarrollo integral de los estudiantes a través de los planes, programa y
proyectos educativos que afiancen, susciten y rescaten los valores
éticos universales.
Adecuar y dotar la Institución de espacios y recursos necesarios,
mediante gestión y liderazgo directivo.
Comprometer a todos los miembros de la comunidad educativa en los
procesos de mejoramiento institucional con una dinámica de participación
colectiva que afiance el sentido de pertenecía a la institución
con acompañamiento técnico, pedagógico y administrativo en el
desarrollo del Proyecto Educativo Institucional – PEI
Elevar el nivel de calidad institucional mediante una excelente gestión
administrativa, financiera, directiva, académica y comunitaria.
Promover la prestación del servicio educativo en todos los programas
que brinda, atendiendo las necesidades y exigencias del sector
4. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
5. OBJETIVOS DEL PLAN DE GESTIÓN DE RIESGOS
Objetivo general
Conocer y evitar los riesgos que en un momento determinado pueden
afectar nuestros activos físicos y lógicos
Objetivos específicos
Identificar los riesgos que pueden dañar nuestros activos físicos y
lógicos.
Especificar la probabilidad de riesgo que pueden causar factores
humanos, ambientales y tecnológicos.
Preparar un plan de contingencia como parte de un buen plan de
riesgo.
6. FORMATO DE ENTREVISTA A LOS INVOLUCRADOS.
Cuestionario
1. ¿El lugar donde se ubica el centro de cómputo está seguro de
inundaciones, robo o cualquier otra situación que pueda poner en
peligro los equipos?
a) Si______
b) No______
2. ¿El centro de cómputo da hacia el exterior?
a) Si______
b) No______
3. ¿El material con que está construido el centro de cómputo es confiable?
a) Si______
b) No______
5. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
4. ¿Dentro del centro de cómputo existen materiales que puedan ser
inflamables o causar algún daño a los equipos?
a) SI_____ ¿Cuál?________________________
b) No _____
5. ¿Existe lugar suficiente para los equipos?
a) Si ______
b) No______
6. ¿Aparte del centro de cómputo se cuenta con algún lugar para
almacenar otros Equipos de cómputo, muebles, suministros, etc.?
a) Si_____ ¿Dónde?_______________________
b) No ____
7. ¿Se cuenta con una salida de emergencia?
a) Si______
b) No______
8. ¿Existen señalamientos que las hagan visibles?
a) Si_____ ¿Dónde?_________________________
b) No______
9. ¿Es adecuada la iluminación del centro de cómputo?
a) Si______
b) No______ ¿Por qué? ___________________________
10.¿El color de las paredes es adecuado para el centro de cómputo?
a) Si______
b) No______ ¿Por qué?__________________________
11.¿Existen lámparas dentro del centro de cómputo?
a) Si______ ¿Cuántas?________
b) No______
6. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
12.¿Es suficiente la iluminación del centro de cómputo?
a) Si______
b) No______ ¿Por qué?___________________________
13.¿La temperatura a la que trabajan los equipos es la adecuada de
acuerdo a las normas bajo las cuales se rige?
a) Si______
b) No______
14.¿Están limpios los ductos del aire acondicionado?
a) Si______
b) No______
15.¿La ubicación de los aires acondicionado es adecuada?
a) Si______
b) No______
16.¿Existe algún otro medio de ventilación aparte del aire acondicionado?
a) Si______ ¿Cuál?_________________________
b) No
17.¿El aire acondicionado emite algún tipo de ruido?
a) Si______
b) No______
18.¿Se cuenta con tierra física?
a) Si______
b) No______
19.¿La tierra física cumple con los requisitos establecidos en las normas
bajo las cuales se rige?
a) Si______
b) No______
7. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
20.¿El cableado se encuentra correctamente instalado?
a) Si
b) No
21.¿Podemos identificar cuáles son cables positivos, negativos o de tierra
física?
a) Si
b) No
22.¿Los contactos de los equipos de cómputo están debidamente
identificadas?
a) Si
b) No
23.¿Se cuenta con los planos de instalación eléctrica?
a) Si
b) No
24.¿La instalación eléctrica del equipo de cómputo es independiente de
otras Instalaciones?
a) Si
b) No
25.¿Los equipos cuentan con un regulador?
a) Si
b) No
26.¿Se verifica la regulación de las cargas máximas y mínimas?
a) Si
b) No
27.Se cuenta con equipo ininterrumpible?
a) Si
b) No
28. ¿Se tiene switch de apagado en caso de emergencia en algún lugar
visible?
8. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
29.¿Los cables están dentro de paneles y canales eléctricos?
a) Si
b) No
30.¿Los interruptores de energía están debidamente protegidos y sin
obstáculos para alcanzarlos?
a) Si
b) No
31.¿Con que periodo se les da mantenimiento a las instalaciones y
suministros de Energía?
a) Si
b) No
32.¿Se cuenta con alarma contra incendios?
a) Si
b) No
33.¿Dónde se encuentran ubicadas?
a) Si
b) No
34.Se cuenta con alarmas contra inundaciones?
a) Si
b) No
35.¿Dónde se encuentran ubicadas?
a) Si
b) No
36.¿Es perfectamente audible?
a) Si
b) No
9. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
37.¿Existen extintores?
a) Si_______ ¿Cuántos?_______________________
b) No ______
Tipo de extintores:
Manual _______
Automático_______
No existen ______
7. Recursos Necesarios.
EL GRUPO NECESITA
10. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
8. IDENTIFICACIÓN DE ACTIVOS INFORMÁTICOS
CÓDIGO ACTIVO CANTIDAD
TIPO DE
ACTIVO
UBICACIÓN
MF01
Host 01 (Monitor digital, case
ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF02
Host 02 (case ATXCibertel,
Placa PcChips, etc)
1
Físico Aula de
innovación
MF03
Host 03 (Monitor digital, case
ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF04
Host 04 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF05
Host 05 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF06
Host 06 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF07
Host 07 (Monitor Samsung,
case ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MF08
Host 08 (Monitor digital, case
ATX, Placa PcChips, etc)
1
Físico Aula de
innovación
MRIF
Modem Router Inalámbrico
1
Físico Aula de
innovación
SER1F
Servidor
1
Físico Aula de
innovación
CABLF
Cables y canaleta
15
Físico Aula de
innovación
LAPTF
Laptops
21
Físico Aula de
innovación
SLMO
Microsoft Office 2007
10
Lógico Aula de
innovación
SLWX
Windows xp
10
Lógico Aula de
innovación
SLAE
Andorra
10
Lógico Aula de
innovación
SLAE
J clic
10
Lógico Aula de
innovación
SLLI
S.O Linux
21
Lógico Aula de
innovación
SLCD
Corel draw
1
Lógico Aula de
innovación
11. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
9. IDENTIFICACIÓN DE RIESGOS
CÓDIGO
DESCRIPCIÓN
DEL RIESGO
ACTIVOS
AFECTADOS
CAUSA RAÍZ
DISPARADOR O
DETONANTE
MF01
Acumulación de
polvo y oxido
Host 01
Por el medio
ambiente donde
se encuentra
ubicado la pc
La PC se vuelve
mas lenta
MF02
Movimientos
telúricos
Host 02
Movimiento de
las placas
tectónicas
Se puede perder
todas las PCS a
causa de los
derrumbes de las
paredes.
MF03 Inundaciones Host 03 Tsunamis, lluvias
El agua de las
inundaciones y el
calor creado cuando
los circuitos se
sobrecargan
también pueden
estropear la
superficie de los
medios de
almacenamiento,
como discos y
cintas magnéticas,
destruyendo así los
datos.
MF04 Fluido eléctrico Host 04
Corte
intempestivos
del fluido
eléctrico
Las computadoras
funcionan con
electricidad. Si el
flujo de energía
eléctrica se
interrumpe, la
computadora y
sus dispositivos
periféricos no
pueden funcionar
MF05 Hurto Host 05
Falta de
seguridad
Perdida de las pcs y
de toda la
información
MF06 Incendios Host 06 Corto circuito
Perdida de todos los
equipos de la pc,
así como sus
componentes y toda
la información
12. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
almacenada
MF07 Vandalismo Host 07
Empleados
molestos o
padres de familia
furiosos
Los clientes
molestos pueden
dañar cajeros
automáticos, o los
empleados
resentidos pueden
destruir equipo de
cómputo por
temor a perder sus
trabajos, o sólo para
vengarse sus
superiores
MF08 Rayos Host 08 El clima
Los rayos y las
sobrecargas de
voltaje funden
alambres diminutos
y destruyen
circuitos.
MRIF Phishing
Modem
Router
Robar
información
Un código malicioso
podría, vía web o
correo electrónico,
tomar el control de
un router doméstico
SER1F
La alteración o
destrucción de
datos
Servidor
Colocar páginas
Web en internet
Formas de acceder
a los servidores y
alterar páginas
principales y de otro
tipo.
CABLF
Fauna
(roedores)
Cables y
canaleta
Hay animales
que roen los
cables
Pueden destruir
líneas de
comunicación
LAPTF Hurto Laptops
Empleado
despedíos
Perdida de los mas
valioso para el
aprendizaje de los
estudiantes
SLMO Virus
Microsoft
Office 2007
Paginas de
Prohibidas
Bloqueo,
ocultamiento de
archivos
SLWX Crackers Windows xp
Un empleado
despedido
Destruir parcial o
totalmente el
sistema.
SLAE Virus Andorra Al abrir SPAM
SLAE Virus J clic Antivirus pirata
13. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
SLLI Gusanos Linux
Lo hacen por
medio de correo
electrónico,
sistemas de
mensajes
instantáneos
Intenta obtener las
direcciones de otros
equipos en la red
para empezar
enviarles sus copias
SLCD Virus Corel draw USB infectado
Desconfiguración
del programa
10.ESTIMACIÓN DE LA PROBABILIDAD DE LAS AMENAZAS
PROBABILIDAD VALOR
Muy improbable 0.1
Relativamente probable 0.3
Probable 0.5
Muy probable 0.7
Casi certeza 0.9
CÓDIGO DESCRIPCIÓN DEL RIESGO PROBABILIDAD
MF03 Inundaciones 0.1
MF02 Movimientos telúricos 0.1
MF08 Rayos 0.1
MF07 Vandalismo 0.3
MF06 Incendios 0.3
CABLF Fauna (roedores) 0.3
MF05 Hurto 0.5
MF04 Fluido eléctrico 0.5
SER1F
La alteración o destrucción de
datos
0.5
MRIF Phishing 0.7
MF01 Acumulación de polvo y oxido 0.7
LAPTF Hurto 0.9
SLMO Virus 0.9
SLWX Crackers 0.9
SLAE Virus 0.9
SLAE Virus 0.9
SLLI Gusanos 0.9
SLCD Virus 0.9
14. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
11.Estimación del impacto de la amenaza.
IMPACTO VALOR
Muy bajo 0.05
Bajo 0.10
Moderado 0.20
Alto 0.40
Muy alto 0.80
CÓDIGO DESCRIPCIÓN DEL RIESGO IMPACTO
MF03 Inundaciones 0.80
MF02 Movimientos telúricos 0.80
MF08 Rayos 0.80
MF07 Vandalismo 0.80
MF06 Incendios 0.40
SER1F
La alteración o destrucción de
datos
0.40
MRIF Phishing 0.40
LAPTF Hurto 0.40
SLMO Virus 0.20
SLWX Crackers 0.20
SLAE Virus 0.20
SLAE Virus 0.20
SLLI Gusanos 0.20
SLCD Virus 0.20
MF05 Hurto 0.20
MF04 Fluido eléctrico 0.20
MF01 Acumulación de polvo y oxido 0.20
CABLF Fauna (roedores) 0.10
15. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
12.Clasificación y priorización de los riesgos.
TIPO DE
RIESGO
PROBABILIDAD X
IMPACTO
Muy bajo Mayor a 0.05
Bajo Menor a 0.5
Moderado Menor a 0.3
Alto Menor a 0.1
Muy alto Menor a 0.005
CÓDIGO DESCRIPCIÓN DEL RIESGO
PROBABILIDAD
X IMPACTO
TIPO DE
RIESGO
MF03 Inundaciones Mayor a 0.05 Muy bajo
MF02 Movimientos telúricos Mayor a 0.05 Muy bajo
MF08 Rayos Mayor a 0.05 Muy bajo
MF07 Vandalismo Mayor a 0.05 Muy bajo
MF06 Incendios
SER1F
La alteración o destrucción de
datos
MRIF Phishing
LAPTF Hurto
SLMO Virus
SLWX Crackers
SLAE Virus
SLAE Virus
SLLI Gusanos
SLCD Virus
MF05 Hurto
MF04 Fluido eléctrico
MF01 Acumulación de polvo y oxido
CABLF Fauna (roedores)
16. Víctor Raúl Haya de la Torre"- Barranca
PLAN DE GESTIÓN DE RIESGO
SEGURIDADINFORMÁTICA
13.Plan de respuesta a los riesgos
RIESGO
AMENAZA /
RIESGO
TIPO DE
RIESGO
RESPUESTAS
PLANIFICADAS
TIPO DE
RESPUESTA
RESPONSABILIDAD
DE LA RESPUESTA
RESPUESTA DE
CONTINGENCIA
Tipos de riesgo
o Muy alto
o Alto
o Moderado
o Bajo
o Muy bajo
Tipo de respuesta
o Evitar
o Mitigar
o Transferir
Los criterios deberán estar ordenados de mayor a menor tipo de riesgo.